А.И. Куприянов - Основы защиты информации (1022813), страница 9
Текст из файла (страница 9)
Величины а„- и Ь~ представляют собой выигрыш соответствующего участника конфликта. Формально разыгрывание сводится к тому, что игроки независимо друг от друга выбирают по элементу из множества чистых стратегий % = (ю„'и~2; ... иЯ. После этого каждый из игроков получает выигрыш Н,(ш) определяемый ситуацией, т.е.
совместным выбором игроков. Участникам бескоалиционной игры ничто не мешает применять смешанные стратегии, т.е. вероятностный выбор некоторой чистой стратегии. Смешанные стратегии предусматривают распределение вероятностей Ир, = др(и~;) на множестве чистых стратегий, определяющее выбор конкретной чистой стратегии в каждом разыгрывании. Если игроки применяют смешанные стратегии, то математическое ожидание выигрыша ~-го игрока оказывается равным ешанных стратегиях характерно выполнение условия Н~ (ю'(ю~)) < Н; (ю~); и)~ е %; Ме 1. (2.40) ";.Последнее условие (2.40) как раз означает, что ни одному из ' оков не выгодно отступать от ситуации равновесия (2.39), если ко другие игроки от нее не отклоняются.
А поскольку в бескоионных играх никакие стороны не могут вступать в соглаше', ситуация равновесия, приемлемая для каждого игрока, окается приемлемой для всех. ,' Для рассматриваемого случая информационного конфликта в честве простейшей модели конечной бескоалиционной бимат" ной игры можно принять следующую. ,;: Для простоты можно предположить, что стороны действуют ' ним из двух способов. Соответственно этому матрицы Н„= (а„-) ',:Йа = (Ь„-) имеют одинаковый ранг, равный 2.
В содержательных рминах это означает, что сторона А производит выбор между я чистыми стратегиями, предусматривающими или не пре,' матривающими принятие мер по защите информации. Иначе ''воря, она рассматривает некоторое количество информации ассив, файл, документ) как являющееся или не являющееся ктом информационной агрессии. В первом случае применяет- один набор мер и средств информационной защиты, во втои — другой. Естественно, что специальные меры по защите ин: рмации требуют повышенных затрат и стоят дороже.
Нападаая сторона В также выбирает между двумя стратегиями, одна из рых предусматривает информационную агрессию против А, а угая не предусматривает. При этом стоимость мер и средств, ' еспечивающих проведение той или иной стратегии, заранее ": ределена как для А, так и для В. Разумеется, практические сиции гораздо более многообразны.
В реальных условиях, преду" отренных законом и соответствующими нормативными актами, ищаемая информация всегда группируется под более чем двугрифами. Причем каждому из уровней ограничения доступа к ', формации (каждому грифу) соответствует нормативно устанаваемый необходимый состав мер и средств обеспечения безо- ности. Выполнение требований этих норм определяет как объем ат на защиту информации, так и стоимость проведения инрмационной агрессии.
Кроме того, защита информации может дусматривать функционирование в условиях активных действий ; лее чем двух противников. Тем не менее, двухальтернативная "олитика обеспечения информационной безопасности представ'яет определенный и не только теоретический интерес. Поэтому иматричная игра с функциями выигрыша сторон в виде матриы размером 2х2 может служить максимально простой, но не' ивиальной моделью информационного конфликта. 39 если а >О; (2.49) если а<0.
(2.44) НА(1; 0<НАЛА, ~), Нв(0' О ~ Нв(С' 0 (2.45) (2.51) (2.46) а (1 — ~) — а(1 — ~) <0 и ежду точками О,— и 1,— аЦ вЂ” а~~О, (2.47) где обозначено (2.43) Интервалы значений расходов ресурсов сторон на реализацию стратегий конфликтного взаимодействия, а также интервалы значений функций выигрыша можно нормировать, как это принято в игровых задачах, к безразмерной единице. Такая нормировка не меняет основных свойств решения, лишь заменяя реальные игры стратегически эквивалентными. В результате такой нормировки смешанными стратегиями сторон А и В в конфликте станут, соответственно, векторы и=К,1 — С) и у=(Г,1 — 9, (2.41) а каждой ситуации разыгрывания однозначно соответствует точка (Р„.~) единичного квадрата 10;11х10;11.
Выигрыши сторон, обозначенные, соответственно, как НА©~) и Нв(Ф*~) будут НА(И) = ЦА~ = (ап — а21 — а 2+ а22)К+ (а 2 — а22К1+ + (а21 — ап)1+ а2ъ (2.42) НвД;Р=яВ "=(Ьп- Ь„- Ь21+а„)Ы+(Ь„- Ь„К, + + (~21 ~22)~+ ~22э (2.43) где чг — транспонирование соответствующего вектора. Для того чтобы ситуация К;Г) была приемлема для первого игрока, необходимо и достаточно выполнения неравенств на сторонах единичного квадрата: или, с учетом (2.41), неравенств, равносильных (2.42) и (2.43): «х=аи — а21 — а12+ а22, а= а22 — а 2. Множество всех решений для системы неравенств (2.46), (2.47), лежащих в полосе 10;11х(; ), состоит: из всех ситуаций вида (О; ~), для которых аà — а < О; всех ситуаций вида (~; ~), для которых ~~ (О;1), а аà — а = 0; всех ситуаций вида (1; ~), для которых ~~ (О; 1), а си", — а > О.
:!.,:;;..'Если а = а = О, то множество решений системы (2,46) и (2.47) либо прямая ~ = О, либо прямая г, = 1 (в зависимости от знака д а в (2.47). ',В том случае когда а ~ О, для всех решений системы (2.46) и :47), имеющих вид (О, ~), должны выполняться условия а1 ;; Множество значений ~ совпадает либо с полупрямой а~' ~а бо с полупрямой ~ —; . Соответственно для решения системы =,.46) и (2.47) вида (2.49) должны выполняться условия ~<0, если а>0; 2.50 ~>О, если а<0.
:„:. Иначе говоря, ~ должна принадлежать полосе Г ~ ~ —; или Га (--'! ::::: Наконец, для решения системы неравенств (2.43) и (2.49) доло быть Это значит, что множество таких решений лежйт на отрезке -:: Таким образом, множество всех решений биматричной игры .(-) образует трехзвенную ломаную линию, а множество всех примлемых для игрока А ситуаций является пересечением этого зиг" га с единичным квадратом (рис. 2.3). При — < 0 множество приемлемых ситуаций совпадает с ода '1!, а а й из вертикальных сторон квадрата.
При — = 0 и — = 1 это мноа а ' -ество состоит из двух сторон квадрата, соответственно нижней а<0, 0<а/а<1 1 п>0, 0<а/а<1 1 а„- а21 — а!2+ а22 ~0 (2.53) 0 и! — — (г,',1 — с'); 2!2 =1! 1 — 1, ), (2.54) (2.55) :.е Ь Ь2, -Ь2, Р Ь!! -Ь2-Ь21+Ь22' (2.56) а а22 — а2, а11 а!2 а21 + а22 (2.57) Р= Ь11 Ь12 Ь21+ Ь221 Ь= Ь22 Ь21 (2.52) В<О, О<Ь/Р<1 1 >О, 0<Ь/Р<1 Рис. 2.8. Множество ситуаций, приемлемых для игрока, защищающего информацию правой и верхней левой. Только при 0 « — 1 множество приема а лемых решений составляет трехзвенный зигзаг (см. рис. 2.8) для а а — >О и — <О. а а Аналогичным образом можно построить геометрический образ для интерпретации ситуаций, приемлемых для игрока В.
Введя обозначения, аналогичные (2.48), можно построить еометрические образы ситуаций, приемлемых для итрока В. При р = Ь= О для игрока В приемлема любая ситуация. Если р = О, но Ь ~1 О, множество всех приемлемых ситуаций совпадает либо с нижней, либо с верхней сторонами квадрата 10; Ц х 10; Ц. Ь И, наконец, при ~3~~0 и 0 < — < 1 множество приемлемых для иг- Р рока В ситуаций образует трехзвенный зигзаг (рис.
2.9). а б Рнс. 2.9. Множество ситуаций, приемлемых для покушения на инфор- мационную безопасность :- Обьединяя множества всех приемлемых ситуаций (см. рис. 2.8. ":3.9) для каждого из рассматриваемой пары игроков, можно ':лучить условия, определяющие ситуацию равновесия в биичной игре Г( ) (2.36). Если структуры матриц А и В тако- что Ьп — Ь12- Ь21+ Ь22 ~ О игра имеет ситуацию равновесия во вполне смешанных (отличот чистых для каждого игрока) стратегиях, а именно Точка на ограниченном квадрате, соответствующая этим впол, е смешанным равновесным стратегиям в информационном коникте, показана на рис. 2.10.
Анализ полученных соотношений (2.54), (2.55), (2.56) и (2.57) я смешанных стратегий в биматричной игре с нестрого проти" положными интересами игроков показывает, что оптимальное оведение игроков, обеспечивающее со- яние равновесия, должно быль таким е, как и в антагонистической игре. Но ественно здесь то, что оптимальная атегия для игрока А оказывается такой ", как в антагонистической игре с мат'ицей выигрышей Нв, а для игрока В— " к в матричной игре с матрицей выиг- (Ь/Р; а/а)! 'ышей Н„. ! При таком игровом подходе к аналиценности информации за пределами 0 1 ' ассмотрения остался вопрос о выборе ема ресурса, который может быть на- Рис. 2.10. Геометричес- авлен на организацию защиты инфор- кий образ смешанных ации. равновесных стратегий Контрольные вопросы 1. По какой причине для количества информации принята логарифмическая мера? 2.
Какая величина называется энтропией ансамбля (или источника) сообщений? 3. Перечислите основные свойства энтропии. 4. В каких единицах измеряется энтропия? 5. Как измеряется скорость передачи информации? Чем скорость передачи информации отличается от пропускной способности канала? 6. Полоса пропускания канала передачи информации уменьшилась в два раза, а соотношение сигнала к шуму в канале возросло с 10 до 13 дБ. Как при этом изменилась пропускная способность канала? 7. Олин источник информации формирует сообщения х, которые принимают равновероятные значения на сегменте хе 1-5 В;5 В1, а другой— нормально распределенные с нулевым средним значением (х) и со среднеквадратическим значением а„= 1 В.
Какой источник обладает большей энтропией? 8, Какова связь между количеством информации и энтропией? 9. Как охарактеризовать качество информации, формируемой измерительной системой? 10. Объясните, как можно измерить ценность информации? Главв 3 УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ИНФОРМАЦИОННЫЕ АТАКИ 3.1. Информационные угрозы ,;:: Угроза — это возможность возникновения такой ситуации 1яв, ия, события), следствием которой может стать нарушение беасности информации.